计学网


大学生计算机学习网


怎样设置一个较为安全的密码?


怎样设置一个较为安全的密码?
一项最近的研究表明,1%的密码可以在4次之内猜中。怎么可能?简单!尝试四个最常见密码。password,123456,12345678,和qwerty,这就打开了1%的大门。 好吧,你是那99%的人之一,但你还要考虑到而今黑客...

阅读全文

• 发布时间:2016年8月8日 • 评论数:0 条评论


关于锂电池的4大误解


关于锂电池的4大误解
今年5月份,哈萨克斯坦一个名Aitzhan的7岁女孩在院子里玩耍时被口袋里的Galaxy S2炸伤,炸的当然就是锂电池了,医院检查结果显示小女孩腿部烧伤触及腿骨,甚至需要进行皮肤移植——这只是大量电池爆炸新闻中的一个...

阅读全文

• 发布时间:2016年8月8日 • 评论数:0 条评论


惊悚!Locky电脑勒索病毒的中毒全记录


中招过程 某天有个高中同学微信向我发来了一份压缩文件,让我这个搞开发的看看是什么内容。 是这样的,我的同学前几天在订了张去泰国的机票,然后就收到了一封邮件。订单要延误?他就吓尿了,以为出现了什么...

阅读全文

• 发布时间:2016年8月6日 • 评论数:0 条评论


仰视站在编程金字塔顶端的那些人


站在编程金字塔顶端的那些人
人们每天使用的App,以及玩儿的电子游戏不是凭空就有的,而是程序员笔耕不辍,靠着他们一行行的代码开发出来的。 当然,那些App应用、网页、甚至是整个互联网本身,都需要依靠平台和硬件来运行。更...

阅读全文

• 发布时间:2016年8月2日 • 评论数:0 条评论


计算机到底是怎么识别人脸的?


计算机到底是怎么识别人脸的?
人脸识别技术经历了近四十年的发展,在近年来逐步涌现出了一批可以投入实际应用的成果。如谷歌眼镜中的身份识别、智能手机上的人脸解锁等功能正渐渐影响着我们的生活,而指定人脸识别等应用更是早早地进入了安防...

阅读全文

• 发布时间:2016年8月2日 • 评论数:0 条评论


详解VR和AR技术的不同与发展


详解VR和AR技术的不同与发展
HTC最近依靠VIVE又重新回到我们的视线。HTC VIVE是一款利用VR虚拟现实技术的头盔产品,那么究竟VR为什么会受到人们的关注,它与之前谷歌推出的Google Glass(谷歌眼镜)上面采用的AR技术有什么不同呢?这两种技...

阅读全文

标签: • 发布时间:2016年8月2日 • 评论数:0 条评论


原来电脑病毒和游戏一样好玩!


自动草稿
你可能不会相信电脑病毒竟然和小游戏一样好玩。 在一个叫The Malware Museum 的线上博物馆里,我发现了一批带有“复古”气息的电脑病毒。 (WALKER病毒:大王叫我来寻你的电脑) 有没有想起32位像素红白...

阅读全文

标签: • 发布时间:2016年8月2日 • 评论数:0 条评论


1982年苏联出现首位互联网公民:如同玩火


1982年苏联出现首位互联网公民:如同玩火
乍一看标题,其中的“苏联互联网”说法似乎本身就是种矛盾。然而抛开误解与先入为主的观点,苏联确实拥有自己的互联网开发成果。这也是直到现在“.su”(代表苏联)作为顶级域名仍然存在于域名市场当中的原因——尽管IC...

阅读全文

• 发布时间:2016年7月31日 • 评论数:0 条评论


没有这个黑客,就不会有你现在用的开源软件


自动草稿
他是谁:林纳斯·托瓦兹(Linus Torvalds,1969- ),他是开源系统Linux的创造者,一个热爱自由的黑客。你现在用的电子产品,或多或少都跟这个人做的操作系统有关系。 好奇心:林纳斯·托瓦兹说,他的成功主要是...

阅读全文

标签:, • 发布时间:2016年7月31日 • 评论数:0 条评论


2015十大最流行Linux发行版:Ubuntu排第三


自动草稿
2015年已经结束,下面让我们总结一下过去一年Linux发行版的使用情况。国外Distrowatch网站提供了多种时间跨度,允许你查看选定时间范围内的Linux和BSD发行版的排名。 首先,让我们来看看下面的对比表,表中列...

阅读全文

标签: • 发布时间:2016年7月31日 • 评论数:0 条评论


查看后一页 >>